Kapitel 9 Hauptspeicherverwaltung
|
|
- David Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 9 Hauptspeicherverwaltung
2 Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme wachsen jedoch noch schneller. Parkinsons Gesetz : Programme dehnen sich aus, um den verfügbaren Speicher voll auszufüllen Speicherverwaltung: Teil des Betriebssystems, der folgendes macht: verfolgt welche Speicherbereiche (nicht) benutzt werden teilt Prozessen Speicher zu und gibt ihn nachher wieder frei verwaltet die Auslagerung von Speicher auf die Festplatte Motivation: Die einfachen Methoden der Speicherverwaltung aus dieser und nächster Vorlesung werden heute zwar in Desktops seltener verwendet, dafür aber zunehmend in Palmtops, eingebetteten Systemen und Smartcards Idealer Speicher: groß + schnell + billig, in der Realität geht man Kompromisse ein: durch eine Speicherhierarchie s. nächste Folie 9-2
3 9.1 Speicherhierarchie und Lokalität Das Speichersystem eines Rechners wird hierarchisch aufgebaut und ähnelt einer Pyramide: 9-3
4 Prinzipielle Arbeitsweise der Speicherhierarchie Beim (ersten) Zugriff auf ein Datenelement wandert eine Kopie entlang der Speicherhierarchie nach oben Nach der Modifikation des Datenelements werden Änderungen (schrittweise, evtl. verzögert) nach unten propagiert. 9-4
5 Lokalität in der Speicherhierarchie Die Benutzung des Speicherhierarchie beruht auf dem Lokalitätsprinzip (Principle of locality): Ein Programm greift in einem kleinen Zeitraum t nur auf einen kleinen Teil seines Adressraums A zu. Zwei Arten der Lokalität: Räumliche Lokalität: Wird auf eine Adresse a zugegriffen, so ist ein zeitnaher Zugriff auf eine Adresse in der Nähe von a wahrscheinlich. Zeitliche Lokalität: Wird auf eine Adresse a zugegriffen, so ist es wahrscheinlich, dass in Kürze wieder auf a zugegriffen wird. Warum weisen Programme Lokalität auf: Anweisungsfolgen werden größtenteils sequentiell (ohne Sprünge) abgearbeitet räumliche Lokalität Programme verbringen die meiste Zeit in irgendwelchen Schleifen zeitliche Lokalität Manche Programmteile werden nur in Ausnahmefällen ausgeführt 90/10-Regel : Ein Prozess verbringt statistisch 90% seiner Zeit in 10% seines Adressraums. 9-5
6 Gestaltungsparameter einer Speicherhierarchie Ziel: Die gerade benötigten Daten und Programme sollen möglichst weit oben in der Speicherhierarchie (schneller Zugriff) verfügbar sein. Problem: Die Kapazitäten werden nach oben hin sehr knapp. Fragen: Woher weiß man, auf welche Daten als nächstes zugegriffen wird? Kenntnis des Programmverhaltens Wer ist für den Datentransport zwischen den Schichten zuständig? Benutzer/Programmierer, Übersetzer, Betriebssystem, Hardware In welchen Einheiten werden die Daten transportiert? Bytes, Speicherworte, Cachezeilen, Blöcke, Dateien Mechanismen: Der Zugriff auf die aktuelle Schicht kann beschleunigt werden (Caching) oder die Kapazität der aktuellen Schicht erweitert werden (Virtualisierung) siehe nächte Folie 9-6
7 Caching vs. Virtualisierung Der Programmierer als Nutzer einer Speicherhierarchie sieht i. d. R. nicht alle Schichten: einige sind transparent für ihn. Er hat den Eindruck, es gebe nur eine Schicht k, auf die sich seine Zugriffe beziehen. Sieht der Benutzer Schicht k, greift aber de facto auf Schicht k-1 zu, so spricht man von Caching. Sieht der Benutzer Schicht k, obwohl die addressierten Daten tatsächlich auf Schicht k+1 liegen, so spricht man von Virtualisierung. Durch Caching werden die Datenzugriffe schneller, durch Virtualisierung wird die Kapazität größer. 9-7
8 Zuständigkeit während der Ausführung Während der Laufzeit eines Programms wird der Transport der Daten und Befehle zwischen Hauptspeicher, Cache und Prozessor von der Hardware (Prozessor, Cache-Controller) direkt erledigt. Zugriffe auf die Platte sind Aufgabe des Betriebssystems. Aus- und Einlagern von Dateien auf/vom Archivspeicher (z.b. Festplatte) wird entweder explizit vom Benutzer oder automatisch vom Betriebssystem durchgeführt 9-8
9 9.2 Flüchtiger / Permanenter Speicher Bedingt durch die eingesetzten Speichermedien sind die oberen (schnellen) Schichten i.d.r. flüchtig, d. h. ihr Inhalt geht bei Stromabschaltung verloren. Daher werden die oberen Schichten für die Speicherung temporärer Objekte (Programmvariablen) verwendet, während die unteren Schichten für permanente Objekte (Dateien) verwendet werden 9-9
10 Caching vs. Virtualisierung: Wdh. Caching und Virtualisierung führen dazu, dass die traditionelle Verwendung des Hauptspeichers (nur für Programmadressraum) und des Plattenspeichers (nur für Dateien) aufgeweicht wurde. Virtualisierung: Temporäre Daten werden vorübergehend auch auf nichtflüchtigen Speicher ausgelagert (i. d. R. unkritisch) Caching: Permanente Daten sind evtl. nur im flüchtigen Speicher vorhanden, z. B. weil Änderungen noch nicht nach unten propagiert wurden (Daten müssen vor Stromabschaltung in den nicht-flüchtigen Speicher gebracht werden!) 9-10
11 9.3 Adressräume Ein Adressraum (AR) ist eine zusammenhängende Menge von Speicheradressen. Wir unterscheiden: Physischer Adressraum (definiert durch Breite des Adressbusses): Menge der Adressen, die der Prozessor ansprechen kann. Logischer Adressraum (aus der Sicht des Prozesses/Programms): Menge der Adressen, mit denen ein Programm arbeiten kann. Alle Prozesse teilen unter sich den physischen Adressraum; mehrere Prozesse (Threads) können in einem logischen Adressraum arbeiten Einige Teile des Adressraums können undefiniert sein. Ein Zugriff darauf führt dann zu einem Fehler, z.b.: Pentium Prozessor verwendet 32 Bit Adressen = physischer AR besteht aus Adressen zwischen 0 und , kann also bis maximal 4GB = 2 32 Byte Speicher adressieren Sind nur 512MB (2 29 Byte) Speicher eingebaut, so sind Adressen oberhalb von 2 29 undefiniert. 9-11
12 Layout eines logischen Adressraums Programmtext: Maschinencode des ausgeführten Programms Statische Daten: Programmkonstanten (z. B. konstante Zeichenketten) Heap: globale Daten, die nicht Teil einer Funktion sind (globale Variablen) Stack: lokale Daten von Funktionen (Rücksprungadressen, lokale Variablen, Parameter) 9-12
13 Mehrere Threads im logischen Adressraum Bei mehreren Prozessen pro Adressraum (Threads) sind Programm und Daten gemeinsam, aber die Stacks spezifisch. 9-13
14 Adressumsetzung: Logisch Physisch Logische Adressräume Adressraum Programm 1 Adressraum Programm 2 Physischer Adressraum (Speicher) Adressraum Programm 3 Umsetzung kann auf unterschiedliche Art realisiert werden (nächste Folien) 9-14
15 9.4 Adressierung des Hauptspeichers Direkte Adressierung: In einem ausführbaren Programm, d.h. nach Kompilieren und Binden, werden direkt physische Adressen verwendet (Programmadresse = physische Speicheradresse). Logische AR sind also Teilbereiche des physischen AR. Sie werden bereits vom Übersetzer bzw. Binder festgelegt. (Adressbindung zur Übersetzungszeit) Die Lage des Programms im Hauptspeicher muss in diesem Fall daher zur Übersetzungszeit fest vorgegeben werden und kann später nicht mehr verändert werden 9-15
16 Direkte Adressierung Direkte Adressierung: Problem Bei Mehrprogrammbetrieb kann die Adressbindung zur Übersetzungszeit zu Konflikten führen: Die Festlegung der endgültigen Adressen hat ohne Kenntnis des Speicherbelegungszustands stattgefunden, d. h. zu früh. Programme können nur dann gemeinsam in den Speicher geladen werden, wenn die Adressräume disjunkt sind. 9-16
17 Relative Adressierung Man ist flexibler, wenn die Adresse erst beim Zugriff gebildet wird (Adressbindung zur Laufzeit). Das Programm enthält auch nach dem Laden in Hauptspeicher nur relative Adressen (logischer Adressraum beginnt bei 0). Der Prozessor enthält ein Basisadressregister, das auf die Anfangsadresse gesetzt wird und bei jedem Speicherzugriff zur relativen Programmadresse dazuaddiert wird, um die Speicheradresse zu bilden. Logische AR werden also auf zusammenhängende Teile des physischen AR abgebildet. In diesem Fall ist auch ein dynamisches Umspeichern möglich oder das Einlagern an eine andere Adresse nach einem Auslagern; man braucht nur die Basisadresse zu ändern 9-17
18 9.5 Speicherschutz Motivation: Programmierfehler können zu Zugriffen auf Adressen außerhalb des logischen Adressraums führen. Durch Lesezugriffe können Prozesse (sensible/geheime) Daten anderer Prozesse lesen. Durch Schreibzugriffe können andere Programme Teile des Betriebssystems beeinträchtigt, evtl. beschädigt werden. 9-18
19 Speicherschutz durch Speichertrennregister Im Einbenutzerbetrieb reicht es aus, das Betriebssystem gegen fehlerhafte Zugriffe der Anwendungsprogramme zu schützen. Legt man alle Teile des Betriebssystems in den Randbereich des Speichers (Anfang oder Ende), so genügt ein Register, das die kleinste oder größte zulässige Adresse eines Anwendungsprogramms festlegt. Die Einhaltung muss von der Hardware gewährleistet werden. Trennwert Speichertrennregister Betriebssystem Anwendungs programm zu schützender Bereich 9-19
20 Speichergrenzregister (relative Adressierung) Bei Mehrprogrammbetrieb insb. Mehrbenutzerbetrieb und relativer, zusammenhängender Adressierung (siehe Folie 17) belegt ein Programm einen zusammenhängenden Speicherbereich, dessen Anfang und Ende überprüft werden müssen. Statt eines Speichertrennregisters werden zwei benötigt: das Basisregister gibt den Anfang, das Grenzregister das Ende des Programmadressraumes an. 9-20
21 Funktionsweise des Grenzregisters Wie üblich bei relativer Adressierung, wird zur (relativen) Programmadresse der Inhalt des Basisregisters hinzugezählt. Kleinere Adressen als die Basisadresse sind daher nicht möglich. Die Obergrenze wird mit Hilfe des Grenzregisters geprüft. Bei Überschreitung löst der Prozessor eine entsprechende Unterbrechung aus. Programmadresse Basisregister B >= +? < Unterbrechung G Grenzregister Speicher Anwendungs programm G B 9-21
22 9.6 Verschnitt (fragmentation) Als Verschnitt bezeichnet man unbenutzte Teile des Speichers Externer Verschnitt Wenn logischer AR eines Prozesses auf einen zusammenhängenden Block des Speichers abgebildet wird, kann evtl. der Platz für den Adressraum eines neuen Prozesses insgesamt zwar ausreichen, jedoch kein hinreichend großes zusammenhängendes Stück gefunden werden. Der Speicherplatz ist somit frei, aber momentan nicht belegbar! Man spricht von Externem Verschnitt Neuer Prozessadressraum frei, aber nicht belegbar (externer Verschnitt) belegt 9-22
23 Verschnitt: Forts. Interner Verschnitt Da Speicher meistens in Vielfachen von festen Elementargrößen vergeben wird und Anforderungen auf das nächste Vielfache gerundet werden, entsteht Speicherplatz, der als belegt gekennzeichnet ist, aber tatsächlich nicht benutzt wird. Beispiel: Ein Prozess benötigt Platz für eine Variable (1 Byte), aber die Elementargröße ist 1KB. Es wird 1KB als belegt markiert, obwohl nur 1 Byte verwendet wird. Man nennt solchen Speicherplatz interner Verschnitt (internal fragmentation). frei, aber nicht belegbar (externer Verschnitt) belegt, aber nicht benutzt (interner Verschnitt) belegt und benutzt 9-23
24 9.7 Streuende Adressierung Bisher haben wir zusammenhängende Adressierung betrachtet Alternative: Der Logische Adressraum wird in kleinere Stücke zerlegt, die unabhängig voneinander im Speicher abgelegt werden, dadurch: +: Bessere Ausnutzung von Lücken (geringerer externer Verschnitt) : Höherer Aufwand beim Adressieren Arten: Paging (gleichlange Stücke) und Segmentierung (variabel) Die Adressumsetzung passiert dynamisch durch eine spezielle Einrichtung des Prozessors, Memory Management Unit (MMU) : Logischer Adressraum Physischer Adressraum MMU 9-24
25 Stückelung in gleichlange Teile (Paging) Die Teile des Adressraums im Prozess heißen Seiten (pages). Die korrespondierenden Einheiten des Speichers heißen Seitenrahmen oder Kacheln (page frames). Logischer Adressraum Physischer Adressraum Kein externer, sondern interner Verschnitt, da immer ein vielfaches der Kachelgröße belegt wird, eine Seite kann evtl. nicht voll belegt werden 9-25
26 Seitentabelle Da es beim Paging eine große Anzahl von Basisadressen geben kann, können wir sie nicht alle im Prozessor halten. Sie werden in einer Seitentabelle im Hauptspeicher abgelegt. Im Prozessor befindet sich nur noch die Basisadresse der Seitentabelle in einem Register. Die Programmadressen bestehen aus zwei Teilen, der Seitennummer und einer Relativadresse innerhalb der Seite (offset, displacement). Tabellenbasisadresse Prozessor Hauptspeicher Seitentabelle Speicher Kacheladresse K: Konkatenation K Seite Byte Programm /Datenadresse Kachel Byte Physische Adresse 9-26
27 Seitengröße Wie groß sollte eine Seite sein? kleine Seiten: + geringer interner Verschnitt - lange Seitentabellen große Seiten: - hoher interner Verschnitt + kurze Seitentabellen Sei p Länge des Logischen Adressraums s Seitenlänge Dann gilt: mittlerer interner Verschnitt: s/2, d.h. im Mittel wird die letzte Seite nur halb benutzt Länge der Seitentabelle: [p/s] Relativer Gesamtverlust an Speicher: v = (p/s + s/2)/p Daraus folgt durch Minimierung: s opt = 2p, v opt = 2/p 9-27
28 Seitengröße Beispiel: s opt v opt p = % p = % p = % Wählt man jeweils die optimale Seitenlänge, so nimmt der Speicherverlust mit zunehmender Programmgröße ab. 9-28
29 Stückelung in variabel lange Teile (Segmentierung) kein interner Verschnitt dafür externer Verschnitt 9-29
30 Stückelung in variabel lange Teile (Segmentierung) Segmente werden wie Seiten (aber diesmal variabler Größe) in einer Tabelle verwaltet Da Segmente an beliebigen Adressen beginnen können, muss die Segmenttabelle volle Adressen aufnehmen können. Die Relativadresse (Byte) innerhalb des Segments wird dann zur Segmentbasisadresse addiert. Tabellenbasisadresse Segmenttabelle Speicher + Segmentbasisadresse Segment Byte
31 Gegenüberstellung: Seiten- und Segmentumsetzung 9-31
32 Beschleunigung der Adressumsetzung Problem: Segment- und Seitentabellen passen nicht in Prozessorregister und müssen deshalb im Hauptspeicher untergebracht werden. Um eine effektive Hauptspeicheradresse zu bilden, muss also zunächst die Seiten/Segmentadresse aus dem Hauptspeicher geladen werden Für jeden Zugriff (Befehl oder Daten) sind damit mindestens zwei Hauptspeicherzugriffe erforderlich. Dadurch halbiert sich in etwa die Verarbeitungsgeschwindigkeit. Lösung: Die aktuell benötigten (Teile der) Segment/ Seitentabellen unter Ausnutzung der Lokalität (vgl. Folie 5) in einem schnellen Registersatz gespeichert: TLB = Translation Lookaside Buffer Der TLB ist ein Assoziativspeicher, d.h. eine Tabelle, bei der der zu findende Eintrag simultan in allen Zeilen der Tabelle gesucht wird. Die Suche kann also in einem Schritt durchgeführt werden. Der TLB wird als eine Art Cache für Seiten-/Segmenttabellen verwendet und entweder in Hardware oder in Software implementiert. 9-32
33 9.8 Virtualisierung des Speichers Speicherverwaltung unterscheidet sich in verschiedenen Systemen Batch-Systeme bearbeiten Aufträge, die in festen Partitionen des Speichers platziert und von Anfang zu Ende bearbeitet werden Timesharing Systeme, PC mit GUI: hier gibt es i.d.r. nicht genug Hauptspeicher für aktive Prozesse, so dass diese zwischen dem Hauptspeicher und der Festplatte wandern müssen. Dies wird auf zwei Arten organisiert: Swapping: ein Prozess läuft nur wenn er vollständig im Hauptspeicher ist; Prozesse werden wiederholt vollständig ein- und ausgelagert Virtueller Speicher: Prozesse laufen auch wenn nur ein Teil von ihnen im Hauptspeicher liegt Virtueller Speicher ist die State-of-the-Art in der Speicherverwaltung: Grundidee: BS hält die zurzeit benötigten Teile von Programmen und Daten im Hauptspeicher, den Rest auf der Festplatte Techniken: Paging/Segmentierung (diese Vorlesung), Ersetzungsstrategien (nächste Vorlesung) 9-33
34 Virtueller Speicher Das Zerlegen der Adressräume, das Ein-und Auslagern der Teile auf die Festplatte kann (mit HW-Unterstützung) automatisiert werden. Die benötigten Teile werden erst auf Anforderung eingelagert (demand paging). Für den Benutzer / Programmierer sind diese Vorgänge transparent: Er hat den Eindruck, der Hauptspeicher sei in unbegrenzter Größe vorhanden. Dieser unbegrenzte Speicher ist jedoch nur virtuell vorhanden. Voraussetzungen für effizienten Betrieb: Gestreute Adressierung (Seitentabellen) Automatisches Erkennen der Seitenabwesenheit im Hauptspeicher Zugriff auf nichtvorhandene Seite löst Unterbrechung aus. Einlagerung der Seite im Rahmen der Unterbrechungsbehandlung. 9-34
35 Datenstrukturen für virtuellen Speicher Seitentabelle (page table) Funktion: Adresstransformation Inhalt für jede Seite: Nutzungs- und Präsenzinformation, Physikalische Adresse (Kachelnummer) Problem: Seitentabelle kann riesengroß werden: z.b. im 64-Bit-Computer mit 4 KB großen Seiten 2 52 Einträge, d.h. bei 8 Byte pro Eintrag wird die Seitentabelle GB groß!!! Kacheltabelle (page frame table, inverted page table) Funktion: Speicherverwaltung (Alternative zu Seitentabelle) Inhalt für jede Kachel: Zustand (frei / belegt), Prozeß-Besitzer, belegende Seite Vorteil: viel weniger Platz nötig als für Seitentabelle Nachteil: bei jedem Speicherzugriff muss die Gesamttabelle nach dem Eintrag (Prozess, Seitennummer) durchgesucht werden Lösung: Benutzung des TLB (s.o.), die Suche wird lediglich dann durchgeführt wenn die Seite nicht im TLB liegt Ersatzspeicher (swap area) auf der Festplatte: für ausgelagerte Seiten 9-35
36 Seitentabelle für virtuellen Speicher Zusätzlich zur physikalischen Adresse enthält jeder Eintrag in der Seitentabelle Informationen, ob die Seite im Hauptspeicher vorhanden ist: Präsenzbit (presence bit, valid bit) auf die Seite kürzlich zugegriffen wurde: Referenzbit (reference bit) die Seite verändert wurde (Schreibzugriff) Modifikationsbit (dirty bit) 9-36
37 Seitentabelle für virtuellen Speicher Seiten Speicher (Kacheln) Seitentabelle Modifikation Zugriff (Ref.) Präsenz 9-37
38 Aufgaben bei Seitenfehlern 9-38
39 Pufferung Da Seitenfehler (d.h. die benötigte Seite ist nicht im Speicher) oft stoßweise auftreten, ist es sinnvoll, einen Vorrat an freien Kacheln bereitzuhalten. Zu diesem Zweck setzt man in BS häufig einen eigenen Thread zum Kachelleeren ein Wenn der Vorrat an freien Kacheln unter eine gewisse Schwelle sinkt, sucht der Thread nach Seiten, die ausgelagert werden können Dadurch stehen bei einem Seitenfehler ausreichend freie Kacheln zur Verfügung. Unterschiedliche Seitenersetzungsstrategien werden wir in der nächsten Vorlesung kennenlernen 9-39
Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software
1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrMMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1
MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrmy-ditto festplattenfreie Version
1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrLPT1 Anschluss mit PCMCIA Karte
1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrMikrocomputertechnik. Adressierungsarten
Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrTechnische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrDatenaustausch mit Datenbanken
Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrLayoutmodelle. Steffen Schwientek Große Klostergasse 5 61169 Friedberg Email:schwientek@web.de Web :schlaukopp.org
Layoutmodelle HTML wurde von ihren Erfindern nicht als Layoutsprache entworfen, sondern zur Informationsübermittlung entworfen Es gab verschiedene Modelle, welche das Web populär machten und. Bei Erstellung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrJava Virtual Machine (JVM) Bytecode
Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAdmiCash - Datenpflege
AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014
Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook
Mehr